A) 选择、意图、获取 B) 控制、身份、分析 C) 保密性、完整性和可用性 D) 分类、信息、安排
A) 创建数据备份 B) 阻止未经授权的网络访问 C) 加密敏感信息 D) 监控员工活动
A) 浏览器 B) 软件 C) 勒索软件 D) 路由器
A) 保护数据的机密性 B) 分析交通模式 C) 提高处理速度 D) 增加存储容量
A) 通过互联网创建安全的私人网络 B) 分析你的浏览习惯 C) 提高网速 D) 将数据存储在云中
A) 监控可疑活动的网络流量 B) 定期备份数据 C) 安装软件更新 D) 创建用户账户
A) 网络钓鱼攻击 B) 中间人攻击 C) 暴力攻击 D) 拒绝服务攻击
A) 编码 B) 纯文本 C) 混淆视听 D) 散列
A) 监控网络流量的软件 B) 一种防火墙 C) 加密文件并要求支付解密密钥的恶意软件 D) 防病毒程序
A) 开关 B) 防火墙 C) 路由器 D) 病毒
A) 一种恶意软件 B) 数据恢复技术 C) 修复漏洞的软件更新 D) 备份解决方案
A) 一种网络钓鱼攻击 B) 利用恶意软件渗透网络的攻击 C) 系统地猜测密码,直到找到正确的密码为止 D) 利用社交工程欺骗用户
A) 文件传输协议 B) HTTPS C) SMTP D) 超文本传输协定
A) 合法的系统工具 B) 一种旨在未经授权访问计算机或网络的软件 C) 一种防火墙 D) 一种加密形式
A) 制定销售战略 B) 开发新的软件功能 C) 提高网络速度 D) 通过模拟攻击来评估系统的安全性
A) 恶意软件 B) 加密 C) 防火墙 D) 密码 |